WO2001058079A2 - Chiffriermethode - Google Patents

Chiffriermethode Download PDF

Info

Publication number
WO2001058079A2
WO2001058079A2 PCT/IB2001/000029 IB0100029W WO0158079A2 WO 2001058079 A2 WO2001058079 A2 WO 2001058079A2 IB 0100029 W IB0100029 W IB 0100029W WO 0158079 A2 WO0158079 A2 WO 0158079A2
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
data
key
functions
algorithm
Prior art date
Application number
PCT/IB2001/000029
Other languages
English (en)
French (fr)
Other versions
WO2001058079A3 (de
Inventor
Christian Kossak
Günter KOST
Original Assignee
Christian Kossak
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Kossak filed Critical Christian Kossak
Priority to AU25407/01A priority Critical patent/AU2540701A/en
Publication of WO2001058079A2 publication Critical patent/WO2001058079A2/de
Publication of WO2001058079A3 publication Critical patent/WO2001058079A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to a cipher method according to the preamble of the independent claim.
  • Encryption is particularly important in traffic from and with banks. Encryption methods with a two-part key are widely used today. The first part of the key is usually a private key and the second part is a calculated one. As a result of the encryption, the amount of data that has to be transmitted increases, the more characters are used for the keys and the more secure the encryption should be. Encryption itself is becoming more and more complex and computationally intensive, making the encryption process slower and slower, even with fast computers.
  • the object of the invention is to remedy the disadvantages mentioned.
  • the amount of data should not increase significantly due to the encryption and the computing time for the encryption should remain short.
  • Figure 1 shows a basic scheme of the method for encryption
  • FIG. 2 shows a basic diagram of the method for deciphering
  • FIG. 3 shows the generation of the secondary key code for encryption in more detail
  • FIG. 4 shows the generation of the secondary key code for decryption in more detail
  • Figure 5 shows an example of the creation of non-traceable tables
  • Figure ⁇ shows the encryption of the table for position change
  • the basic idea of the invention is that the effort for the actual encryption is shortened. To do this, more time and computing power is used to prepare the encryption. This preparatory phase provides the crucial security for the transmission of the digital data.
  • the actual encryption of the plain text remains simple and can be carried out very quickly. The amount of data is only slightly increased. In contrast to conventional methods, the method according to the invention uses several different algorithms / functions.
  • the size of the key as well as the security or invulnerability of the key is essential for the security of the entire process.
  • the method according to the invention uses a complex algorithm which forms a huge key from a known data packet and the entered code word. Since the function used for this is developing unpredictably (chaotically), it is not possible to draw conclusions about the two starting products (code word and data packet). Back calculation is not possible. The generated key is huge compared to the code word.
  • the (one-way) function used takes a lot of time to create the key due to its high complexity. In order to increase the scope for generating the key even further, a random number can also play a role here, which additionally determines two from a number of known tables, which are included in the above-mentioned function.
  • a key is processed using an algorithm.
  • a master code table 2 is processed into a coding table 5 by entering the key code 3 in multiple passes using a first algorithm 4.
  • a changeable secondary key code 7 is then generated from the coding table 5 by extracting 6 certain elements.
  • the amount of plain text 1 is determined by means of a second algorithm 8, which is determined by the secondary one Key code 7 is controlled, converted bit by bit, byte by byte or block by block into encrypted data 1 0.
  • a non-traceable first algorithm is preferably used.
  • the encrypted data 1 0 can therefore not be decrypted without knowledge of the preparatory phase carried out. This is particularly so because the secondary key code 7 changes continuously and without decipherable law.
  • an original code table 2 is also processed into a coding table 5 by entering the key code 3 using a first algorithm 4.
  • a changeable secondary key code 7 is generated by extracting 6 elements from the coding table 5.
  • the encrypted data 1 0 are now decrypted into the decrypted plain text V by means of the second algorithm 8 and the changeable second key code 7. This is only possible if the changeable second key code 7 calculated during decryption matches the second key code 7 calculated during encryption and the entire preparation phase is identical.
  • the original code table 2 the key code 3 and the two algorithms 4 and 8 must therefore be known and the rule of the extract 6 from the calculated coding table 5 must be known.
  • a non-traceable algorithm is used as the first algorithm 4. This is run through several times. With each run, the previously calculated intermediate results are entered into the same first algorithm 4 and processed further.
  • the key 3 is supplemented with a random number. Either the random number and the key 3 are transferred in separate inputs for the computing functions of the first algorithm 4 as separate parameters, or the random number and key 3 are combined and used as a single parameter for the computing functions of the first algorithm 4.
  • the random number must be given to the encrypted data 1 0. It can be inserted at the beginning or at the end of data blocks or data records or statistically scattered into the data blocks or data records concerned.
  • the coding table 5 is generated as two different fields (B, C) by the first algorithm 4.
  • the process of encryption is now explained using an example. It begins with the creation of a synthetically generated one-dimensional field A (see FIG. 3) of size 256.
  • the content consists of the numbers 0 to 255, with each number occurring exactly once.
  • This field is extracted and encrypted with the non-traceable and computationally intensive functions f 1 (code word; random number) and f2 (code word; random number) into two two-dimensional fields B and C (size 256/256).
  • the field B can contain all numbers from 0..255, the positions and the value of the numbers in B depend on the code word and a random number.
  • the field C always contains every number from 0..255 exactly once in one dimension, therefore only the positions depend on the code word and the random number.
  • the functions f 1 and f2 are structured chaotically, the result of fl and f2 is included for the next calculation step, and the intermediate results of f1 and f2 also influence each other.
  • the random number has a range of 0..65535 in the method according to the invention. It ensures that different encrypted results can be generated with identical original data and the same code word 65536.
  • the actual encryption process of the data (D) begins.
  • the traceable function f5 the value of the data (D) is changed with the aid of a dimension of the two-dimensional field B.
  • the position data (D) is changed with the aid of a dimension of the two-dimensional field C.
  • fields B and C are generated as described above, only the random number is not generated but is read from the encrypted file.
  • the encrypted data E are decrypted by f6 and f5, (see also Figure 4)
  • the variable Z is calculated with the help of functions that are controlled by the code word.
  • the variable Z2 is set to a preset value.
  • the variables x and y run through all numbers from 0 to 255. Two values are read out at the positions z2; y and x; z2, offset against each other and assigned to z2.
  • the byte x; y is read and calculated and written back using a function with z2. This process is repeated 65536 times.
  • the variable Z2 is then influenced indirectly by the code word if one of the positions Z2; y or x; Z2 has already been changed. When this happens depends on the code word and the source table. When the table is changed a second time, the intermediate result Z2 is used further.
  • the table is treated hundreds of times in this way in the program. The creation of this table is difficult to describe mathematically because the addresses of the fields change, the values of these addresses are used and are overwritten with each run.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Der Grundgedanke der Erfindung liegt darin, dass der Aufwand für das eigentliche Chiffrieren verkürzt wird. Dafür wird mehr Zeit und Rechnerleistung für die Vorbereitung der Chiffrierung verwendet. Diese Vorbereitungsphase bringt die entscheidende Sicherheit für die Uebermittlung der digitalen Daten. Die eigentliche Chiffrierung des Klartextes bleibt dadurch einfach und kann sehr schnell durchgeführt werden. Dabei wird die Datenmenge nur unwesentlich erhöht. Das erfindungsgemässen Verfahren verwendet im Gegensatz zu herkömmlichen Verfahren mehrere verschiedene Algorithmen / Funktionen.

Description

Chiffriermethode
Die Erfindung betrifft eine Chiffriermethode nach dem Oberbegriff des unabhängigen Patentanspruches.
Es sind heute viele Chiffrierverfahren bekannt. Besonders aktuell wurde das Chiffrieren durch die Anwendung der digitalen Telekommunikation. Also beim Uebermitteln von digitalen Daten über ein Netz. Besonders im Verkehr von und mit Banken sind Verschlüsselungen wichtig. Weit verbreitet sind heute Chiffrierverfahren mit einem zweiteiligen Schlüssel. Dabei ist meist der erste Teil des Schlüssels ein privater Schlüssel und der zweite Teil ein errechneter. Durch die Chiffrierung wird dadurch die Datenmenge, welche übermittelt werden muss immer grösser, je mehr Zeichen für die Schlüssel verwendet werden und je sicherer die Chiffrierung sein soll. Die Verschlüsselung selbst wird somit auch immer aufwendiger und rechenintensiver und mach den Chiffriervorgang auch bei schnellen Rechnern immer langsamer.
Aufgabe der Erfindung ist es, die genannten Nachteile zu beheben. Die Datenmenge sollte sich durch die Chiffrierung nicht wesentlich erhöhen und die Rechenzeit für das Chiffrieren soll kurz bleiben.
Diese Aufgabe wird durch die in den Patentansprüchen angegebene Erfindung gelöst.
Figur 1 zeigt ein Grundschema des Verfahrens beim Chiffrieren
Figur 2 zeigt ein Grundschema des Verfahrens beim Dechiffrieren
Figur 3 zeigt mehr detailliert die Erzeugung des sekundären Schlüsselcodes zur Chiffrierung
Figur 4 zeigt mehr detailliert die Erzeugung des sekundären Schlüsselcodes zur Dechiffrierung Figur 5 zeigt ein Beispiel der Erstellung von nicht rückführbaren Tabellen und
Figur βzeigt die Chiffrierung der Tabelle zur Positionsänderung
Der Grundgedanke der Erfindung liegt darin, dass der Aufwand für das eigentliche Chiffrieren verkürzt wird. Dafür wird mehr Zeit und Rechnerleistung für die Vorbereitung der Chiffrierung verwendet. Diese Vorbereitungsphase bringt die entscheidende Sicherheit für die Uebermittlung der digitalen Daten. Die eigentliche Chiffrierung des Klartextes bleibt dadurch einfach und kann sehr schnell durchgeführt werden. Dabei wird die Datenmenge nur unwesentlich erhöht. Das erfindungsgemässen Verfahren verwendet im Gegensatz zu herkömmlichen Verfahren mehrere verschiedene Algorithmen / Funktionen.
Die Grosse des Schlüssels sowie die Sicherheit bzw. Unangreifbarkeit des Schlüssels ist wesentlich für die Sicherheit des gesamten Verfahrens. Hierzu verwendet erfindungsgemässen Verfahren einen komplexen Algorithmus, der aus einem bekannten Datenpaket und dem eingegebenen Codewort einen riesigen Schlüssel bildet. Da die hierzu verwendete Funktion sich unvorhersehbar (chaotisch) entwickelt kann nicht auf die beiden Ausgangsprodukte (Codewort und Datenpaket) geschlossen werden. Ein Zurückrechnen ist nicht möglich. Der generierte Schlüssel ist im Vergleich zum Codewort riesig. Die verwendete (one-way) Funktion benötigt durch Ihre hohe Komplexität sehr viel Zeit zum Erstellen des Schlüssels. Um den Spielraum zum Erzeugen des Schlüssels noch weiter zu vergrössern kann hier auch eine Zufallszahl eine Rolle spielen, die zusätzlich aus mehreren bekannten Tabellen zwei ermittelt, die in die oben erwähnte Funktion mit eingehen.
Bei der neuen Chiffriermethode zum Chiffrieren ge äss der Figur 1 und Dechiffrieren einer Menge von Klartext 1 in digitaler Form mittels einem Rechner, wird ein Schlüssel mittels einem Algorithmus verarbeitet. In einer Vorbereitungsphase wird eine Ur-Code- Tabelle 2 unter Eingabe des Schlüsselcodes 3 in mehrfachem Durchlauf mittels einem ersten Algorithmus 4, zu einer Codiertabelle 5 verarbeitet. Danach wird aus der Codiertabelle 5 durch Auszug 6 von bestimmten Elementen ein veränderbarer sekundärer Schlüsselcode 7 erzeugt. In der Phase des Chiffrierens wird die Menge Klartext 1 mittels einem zweiten Algorithmus 8, welcher durch den sekundären Schlüsselcode 7 gesteuert wird, bitweise, byteweise oder blockweise in chiffrierte Daten 1 0 umgerechnet. Man verwendet mit Vorzug einen nicht rückführbaren ersten Algorithmus. Die chiffrierte Daten 1 0 können daher ohne Kenntnis der ausgeführten Vorbereitungsphase nicht entschlüsselt werden. Dies insbesondere, weil der sekundäre Schlüsselcode 7 sich laufend und ohne entschlüsselbare Gesetzmässigkeit ändert.
Beim Dechiffrieren gemäss Figur 2 wird ebenfalls eine Ur-Code-Tabelle 2 unter Eingabe des Schlüsselcodes 3 mittels einem ersten Algorithmus 4 zu einer Codiertabelle 5 verarbeitet. Durch Auszug 6 von Elementen aus der Codiertabelle 5 wird ein veränderbarer sekundärer Schlüsselcode 7 erzeugt. Die chiffrierten Daten 1 0 werden nun mittels dem zweiten Algorithmus 8 und dem veränderbaren zweiten Schlüsselcode 7 in den dechiffrierten Klartext V dechiffriert. Dies ist nur möglich, wenn der beim Dechiffrieren errechnete veränderbare zweite Schlüsselcode 7 mit dem, beim Chiffrieren errechneten zweiten Schlüsselcode 7 übereinstimmt und die ganze Vorbereitungsphase identisch ist. Zum Dechiffrieren muss daher die Ur-Code-Tabelle 2, der Schlüsselcode 3 und die beiden Algorithmen 4 und 8 bekannt sein und die Regel des Auszuges 6 aus der errechneten Kodiertabelle 5 bekannt sein.
Als erster Algorithmus 4 wird ein nicht rückführbarer Algorithmus verwendet. Dieser wird mehrfach durchlaufen. Bei jedem Durchlauf werden die zuvor errechneten Zwischenergebnisse wieder in den gleichen ersten Algorithmus 4 eingegeben und weiter verarbeitet.
Der Schlüssel 3 wird mit einer Zufallszahl ergänzt. Entweder wird die Zufallszahl und der Schlüssel 3 in separaten Eingaben für die Rechenfunktionen des ersten Algorithmus 4 als separate Parameter übergeben oder Zufallszahl und Schlüssel 3 werden zusammengelegt und als ein einziger Parameter für die Rechenfunktionen des ersten Algorithmus 4 verwendet.
Damit ein Dechiffrieren später möglich wird muss die Zufallszahl den chiffrierten Daten 1 0 mitgegeben werden. Sie kann dabei am Anfang oder am Ende von Datenblöcken oder Datensätze oder statistisch gestreut in die betreffenden Datenblöcke oder Datensätze eingefügt sein. In einer bevorzugten Variante der Chiffriermethode wird die Codiertabelle 5 als zwei verschiedene, durch den ersten Algorithums 4 Feldern (B, C) erzeugt.
Der Ablauf des Chiffrierens wird nun anhand eines Beispieles erklärt. Er beginnt mit der Erstellung eines synthetisch erzeugten eindimensionalen Feldes A (siehe Figur 3) der Grosse 256. Der Inhalt besteht aus den Zahlen 0..255, wobei jede Zahl genau ein mal vorkommt.
Dieses Feld wird mit den nicht rückführbaren und rechenintensiven Funktionen f 1 (Codewort; Zufallszahl) und f2 (Codewort; Zufallszahl) in 2 zweidimensionale Felder B und C (Grosse je 256/256) extrahiert und chiffriert. Das Feld B kann alle Zahlen von 0..255 enthalten, die Positionen und der Wert der Zahlen in B sind abhängig vom Codewort und einer Zufallszahl. Das Feld C hingegen enthält in einer Dimension immer jede Zahl von 0..255 genau ein mal, daher sind hier nur die Positionen abhängig vom Codewort und der Zufallszahl. Die Funktionen f 1 und f2 sind chaotisch aufgebaut, das Ergebnis von fl und f2 wird für den nächsten Rechenschritt mit einbezogen, ebenso beeinflussen sich die Zwischenergebnisse von f1 und f2 gegenseitig.
Prinzipiell ist es möglich, die Komplexität der Funktionen f 1 und f2 mit einem Parameter zu wählen. Im erfindungsgemässen Verfahren ist dieser Wert allerdings für den Benutzer nicht zugänglich.
Die Zufallszahl hat im erfindungsgemässen Verfahren einen Bereich von 0..65535. Sie sorgt dafür, dass mit identischen Ursprungsdaten und dem gleichen Codewort 65536 verschiedene chiffrierte Ergebnisse entstehen können.
Nach Erstellung der Felder B und C beginnt der eigentliche Chiffriervorgang der Daten (D) gemäss der Figur 4. Mit der rückführbaren Funktion f5 wird der Wert der Daten (D) mit Hilfe einer Dimension des zweidimensionalen Feldes B geändert. Mit der ebenfalls rückführbaren Funktion f6 wird die Position Daten (D) mit Hilfe einer Dimension des zweidimensionalen Feldes C geändert.
Während der Chiffrierung von je 256 Daten wird mit Hilfe des Codewortes durch f3 und f4 erneut errechnet, welche Dimensionen der Felder B und C benutzt werden. Da zwei verschiedene Funktionen für diese Auswahl benutzt werden, ergeben sich 655362 verschiedene Kombinationsmöglichkeiten der Felder B und C. Die Funktionen f3 und f4 sind so aufgebaut, dass sie sich nach 256 2 Teilchiffriervorgängen nicht zwingend wiederholen. Man kann daher nicht davon ausgehen, dass die Kombination von f3 und f4 nach 65536 + 1 Teilchiffrierungen (entsprechend 2563 + 1 = 1 6 MB + 1 Byte) der Kombination beim ersten Byte entspricht bzw. das erste Byte gleich chiffriert wurde wie das 1 677721 7. Abschliessend wird die Zufallszahl in der chiffrierten Datei abgespeichert, sie ist unbedingt notwendig zum Dechiffrieren.
Beim Dechiffrieren werden die Felder B und C wie oben beschrieben erzeugt, lediglich die Zufallszahl wird nicht generiert sondern aus der chiffrierten Datei ausgelesen. Die chiffrierten Daten E werden hier durch f6 und f5 dechiffriert, (siehe ebenfalls Figur 4)
Durch das Anwenden einer zweifachen Chiffrierung ist es möglich, nicht rückführbare und rechenintensive Funktionen (f l und f2) zu verwenden, die das Codewort zuverlässig bei bekannten chiffrierten und unchiffrierten Daten schützen. Da f 1 und f2 rechenintensiv sind, benötigen sie einige Zeit, um die Felder B und C zu erstellen. Dadurch wird gewährleistet, dass ein "Scannen" eines Codewortes als Angriffsmethode ausscheidet. Durch Verwendung anderer Funktionen (f5 und f6) zum chiffrieren der Daten wird dadurch die Chiffriergeschwindigkeit auch bei grossen Datenmengen nicht beeinträchtigt. Die Felder B und C mit insgesamt 2x2562 Daten ( = 1 31 072 Byte) sind zu gross zum "Scannen".
Will man B und C mit bekanntem D und E errechnen, bekommt man abhängig von D eine Vielzahl von Ergebnissen, die zwischen 256 und 256! (Fakultät) pro Dimension der Felder liegt. Wenn man eine Dimension von B und C als bekannt voraussetzt, lassen sich die chiffrierten Daten auch nicht dechiffrieren, da man die anderen Dimensionen der Felder benötigt und auch nicht weiss, an welcher Position die bekannte Kombination von Dimensionen der Felder von B und C in der chiffrierten Datei noch zur Anwendung kommen.
Eine prinzipielle Beschreibung der ersten Algorithmen sagt mehr aus als ein Flussdiagramm. Der Einfachheit wegen ist gemäss Figur 5 als Funktionen nur zwei (XOR und Addition) dargestellt. Diese stellen eine Beispiel dar, da es nicht die einzig möglichen sind. Ebenso enthält diese Beschreibung nur zwei zweidimensionale Felder, in Wirklichkeit sind es zwei dreidimensionale.
Mit Hilfe von Funktionen, die durch das Codewort gesteuert werden, wird die Variable Z errechnet. Am Anfang wird die Variable Z2 auf einen voreingestellten Wert gesetzt. Die Variablen x und y durchlaufen alle Zahlen von 0 bis 255. Zwei Werte werden an der Position z2;y und x;z2 ausgelesen, miteinander verrechnet und z2 zugewiesen. Das byte x;y wird gelesen und mit einer Funktion mit z2 verrechnet und zurückgeschrieben. Dieser Vorgang wiederholt sich hier 65536 mal. Die Variable Z2 wird dann indirekt vom Codewort beeinflusst, wenn eine der Positionen Z2;y oder x;Z2 bereits verändert wurden. Wann dies geschieht ist abhängig vom Codewort und der Ursprungstabelle. Beim zweiten Verändern der Tabelle wird das Zwischenergebnis Z2 weiterverwendet. Die Tabelle wird im Programm auf diese Weise viele hundert mal behandelt. Das Erstellen dieser Tabelle ist nur schwer mathematisch zu beschreiben, weil die Adressen der Felder sich ändern, die Werte dieser Adressen verwendet und bei jedem Durchlauf überschrieben werden.
Bei der Chiffrierung der Tabelle zur Positionsänderung gemäss der Firgur 6 durchlaufen die Variablen x und y Werte von 0-255. An der Position x;y wird ein Wert der oben genannten Tablelle ausgelesen. Dieser Wert wird als Adresse benutzt, an der die Werte der Adresse, x;y und x;z miteinander vertauscht werden. Diese Funktion wird jedes mal nach einer kompletten Änderung der ersten Chiffriertabelle aufgerufen. Im Programm werden auch hier Zwischenergebnisse der Chiffriertabelle verwendet, ebenso verwendet die Routine zur Veränderung der Chiffriertabelle ein Zwischenergebnis der Positionsänderungstabelle.
PCT/IB2001/000029 2000-02-04 2001-01-15 Chiffriermethode WO2001058079A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU25407/01A AU2540701A (en) 2000-02-04 2001-01-15 Encryption method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH2252000 2000-02-04
CH0225/00 2000-02-04

Publications (2)

Publication Number Publication Date
WO2001058079A2 true WO2001058079A2 (de) 2001-08-09
WO2001058079A3 WO2001058079A3 (de) 2002-01-17

Family

ID=4453921

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2001/000029 WO2001058079A2 (de) 2000-02-04 2001-01-15 Chiffriermethode

Country Status (2)

Country Link
AU (1) AU2540701A (de)
WO (1) WO2001058079A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006063275A1 (en) 2004-12-09 2006-06-15 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, BRUCE: "Applied Cryptography, Second Edition" PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C,NEW YORK, NY: JOHN WILEY & SONS,US, 1996, XP002171412 ISBN: 0-471-11709-9 *
STALLINGS, WILLIAMS: "Cryptography and network security: principles and practice--2nd ed" PRENTICE HALL, 1999, XP002171411 USA ISBN: 0-13-869017-0 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006063275A1 (en) 2004-12-09 2006-06-15 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
JP2008523728A (ja) * 2004-12-09 2008-07-03 インテル コーポレイション 暗号化処理のスピードを向上させるための方法及び装置
KR100917073B1 (ko) 2004-12-09 2009-09-15 인텔 코오퍼레이션 암호 작성 프로세싱의 스피드를 증가시키는 방법 및 장치
US8155306B2 (en) 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages

Also Published As

Publication number Publication date
WO2001058079A3 (de) 2002-01-17
AU2540701A (en) 2001-08-14

Similar Documents

Publication Publication Date Title
EP2433242B1 (de) Verwendung einer zeichenkette in systemen der kryptographie, der statistik, der simulation, der randomisierung, von spielautomaten und dgl.
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
EP2605445B1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE19744961B4 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE112006001221T5 (de) Pseudozufallszahlenerzeugungssystem, Verschlüsselungssystem und Entschlüsselungssystem
DE10148415A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE102017201142A1 (de) Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
WO2021156005A1 (de) Schlüsselgenerierung und pace mit sicherung gegen seitenkanalangriffe
DE102015015953B3 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf)
WO2001058079A2 (de) Chiffriermethode
DE102009029749A1 (de) System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
EP2835931B1 (de) Verfahren zur Verschlüsselung von Zeichenketten
DE102018113772A1 (de) Verschlüsselungsverfahren
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
WO1997032417A1 (de) Verfahren zum generieren eines prüfworts für eine bitfolge zur überprüfung der integrität und authentizität der bitfolge
DE10121867B4 (de) Verfahren zur Kryptographie auf Basis eines neuen Kernes mit Quell-Schlüssel und ausführbarem Schlüssel und je einem Beispiel für ein symmetrisches und ein asymmetrisches kryptisches Verfahren als Oberfläche zu diesem Kern
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
DE102018126763B4 (de) Kryptographieverfahren
DE19807020A1 (de) Mittel zur sicheren Chiffrierung von Daten
CH671663A5 (en) Coded data transmission system
DE10149191A1 (de) Verfahren und Vorrichtung zum Ermitteln von Ursprungsausgangsdaten aus Ursprungseingangsdaten auf der Basis einer kryptographischen Operation

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP